客户端自保护功能可以主动拦截恶意卸载云安全中心Agent行为,保障云安全中心防御机制稳定运行。本文介绍如何为服务器开启客户端自保护以及该功能支持的系统内核版本。

背景信息

开启客户端自保护后,未通过云安全中心控制台卸载Agent的行为将被云安全中心主动拦截,并对您服务器Agent目录下的进程文件提供默认保护,防止攻击者入侵服务器后卸载云安全中心Agent或您服务器中的其他进程误杀Agent,从而导致整个云安全中心防护失效。建议您为所有服务器开启客户端自保护。

客户端自保护功能支持的操作系统和内核版本有限,不在客户端自保护功能支持范围内的服务器无法使用该功能。该功能支持的系统内核版本详细信息,请参见支持的系统内核版本

说明
  • 为全面保护您的服务器安全,服务器在开启了客户端自保护后,您无法通过任何方式直接在服务器上卸载Agent(例如使用管理员权限通过卸载应用卸载Agent)。如果您需要在服务器上直接卸载Agent,必须先关闭服务器的客户端自保护。
  • 无论是否开启客户端自保护,您都可以在云安全中心控制台上卸载Agent。卸载Agent的具体操作,请参见卸载Agent

版本限制说明

云安全中心所有版本用户都可使用该功能。各版本支持的功能详情,请参见功能特性

为服务器开启客户端自保护

  1. 登录云安全中心控制台
  2. 在左侧导航栏,单击设置
  3. 设置页签的客户端自保护区域,打开防御模式开关。客户端自保护区域
    客户端自保护防御模式开启后,您已安装了Agent并属于客户端自保护保护范围内的服务器会自动开启客户端自保护。
  4. 单击保护范围右侧的管理
  5. 客户端自保护对话框,配置需要开启或关闭客户端自保护的服务器。客户端自保护
    显示在已保护服务器列表中的服务器将开启客户端自保护功能,显示在未保护服务器列表中的服务器将关闭客户端自保护功能。
  6. 单击确定
    说明 您的服务器开启客户端自保护后,自保护机制会立即生效。您的服务器关闭客户端自保护5分钟后,自保护机制才会关闭。

支持的系统内核版本

操作系统 支持的操作系统版本 支持的内核(Kernel)版本
Windows(64位) Windows Server 2008 R2、2012 R2、2016、2019 所有版本
CentOS(64位) 6.5、6.8、6.9、6.10、7.2、7.3、7.4、7.5、7.6、7.7
  • 3.10.0-957.5.1.el7.x86_64
  • 3.10.0-957.27.2.el7.x86_64
  • 3.10.0-957.21.3.el7.x86_64
  • 3.10.0-957.12.2.el7.x86_64
  • 3.10.0-957.10.1.el7.x86_64
  • 3.10.0-957.1.3.el7.x86_64
  • 3.10.0-862.9.1.el7.x86_64
  • 3.10.0-862.14.4.el7.x86_64
  • 3.10.0-693.5.2.el7.x86_64
  • 3.10.0-693.21.1.el7.x86_64
  • 3.10.0-693.2.2.el7.x86_64
  • 3.10.0-514.6.2.el7.x86_64
  • 3.10.0-514.26.2.el7.x86_64
  • 3.10.0-514.21.1.el7.x86_64
  • 3.10.0-514.10.2.el7.x86_64
  • 3.10.0-1062.4.3.el7.x86_64
  • 3.10.0-1062.4.2.el7.x86_64
  • 3.10.0-1062.1.2.el7.x86_64
  • 3.10.0-1062.1.1.el7.x86_64
  • 2.6.32-754.23.1.el6.x86_64
  • 2.6.32-754.17.1.el6.x86_64
  • 2.6.32-696.6.3.el6.x86_64
  • 2.6.32-696.3.2.el6.x86_64
  • 2.6.32-696.16.1.el6.x86_64
  • 2.6.32-696.10.1.el6.x86_64
  • 2.6.32-642.6.2.el6.x86_64
  • 2.6.32-642.13.1.el6.x86_64
  • 2.6.32-573.22.1.el6.x86_64
  • 2.6.32-431.23.3.el6.x86_64
Ubuntu(64位) 14.04、16.04、18.04
  • 4.15.0-52-generic
  • 4.15.0-45-generic
  • 4.15.0-42-generic
  • 4.4.0-96-generic
  • 4.4.0-93-generic
  • 4.4.0-63-generic
  • 4.4.0-62-generic
  • 4.4.0-154-generic
  • 4.4.0-151-generic
  • 4.4.0-146-generic
  • 4.4.0-142-generic
  • 4.4.0-117-generic
  • 4.4.0-105-generic